1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Diskussionen
  4. Diskussion sonstiger Web-/Internet-Themen

Truecrypt ist tot...

  • muzel
  • 30. Mai 2014 um 11:40
  • Geschlossen
  • Erledigt
  • muzel
    Gast
    • 30. Mai 2014 um 11:40
    • #1

    ...wenn man den Nachrichten glaubt.
    Die Fakten: die Seite http://www.truecrypt.org leitet zu http://truecrypt.sourceforge.net/ weiter, wo behauptet wird:

    Zitat

    WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues


    und es folgt eine Anleitung für Windows, wie man von TC auf Bitlocker umstellt.
    Ein schlechter Scherz?
    Es gibt einige Theorien zu dem Thema. Auffällig ist, daß diese überstürzte Aktion erfolgt ist, nachdem es endlich mal einen unabhängigen Code-Audit gab, der zwar Schlampereien, aber keine grundlegenden Sicherheitslücken zutage gefördert hat.
    Es ist wohl auch schon jemandem gelungen, aus den bekannten Quellen eine Version für Windows zu bauen, die mit der (bisher) zum Download angebotenen übereinstimmt. Das heißt, was bisher nur behauptet wurde, konnte nachgewiesen werden, TC (für Win) ist OpenSource.
    Fakten, die das Vertrauen in TC stärken konnten.
    Außerdem hat wohl die Nutzung von TC in letzter Zeit aus bekannten Gründen stark zugenommen.
    Die Entwickler waren bisher unbekannt und nur schwer zu kontaktieren. Vielleicht hat sich das geändert, und die Stasi hat den Entwicklern die Wahl gelassen zwischen "Aufgeben" und einer Urlaubsreise nach Guantanamo.
    Es gibt die Chance, das Projekt mit dem bekannten SourceCode fortzusetzen, allerdings gibt es Copyright-Probleme, denn der Code ist zwar offen, aber nicht frei.
    Ich will nicht unken, aber ich hoffe, daß es anderen Entwicklern quelloffener Verschlüsselungssoftware nicht irgendwann ähnlich ergeht, wie ich es in diesem Fall vermute.
    m.

  • Feuerdrache
    Senior-Mitglied
    Reaktionen
    319
    Beiträge
    6.038
    Mitglied seit
    4. Apr. 2009
    Hilfreiche Antworten
    12
    • 30. Mai 2014 um 11:51
    • #2

    Hier ein Artikel dazu (golem.de): Verschlüsselung: Rätsel um das Ende von Truecrypt.

    Gruß
    Feuerdrache

    „Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird.“
    Clifford Stoll, amerik. Astrophysiker u. Computer-Pionier

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 30. Mai 2014 um 20:24
    • #3

    Hi @all, denen die Vertraulichkeit ihrer Daten immer noch etwas am Herzen liegt!

    Ich kann nur sagen, dass mich wieder einmal die große Traurigkeit erfasst hat. Nach all dem, was wir "seit Snowden" erfahren mussten, ist das für mich der härteste Schlag. Ich stufe das mindestens ebenso hoch, wie "Herzblut" ein. Vor allem die Frage, wem oder was wir überhaupt noch vertrauen können?

    Ich habe Truecrypt seit vielen Jahren gern genutzt und diesem Programm (bei meinen kleinen privaten Geheimnissen) auch vertraut. Vertraut, aber immer mit einem kleinen bitteren Beigeschmack. Ein kryptologisches Programm, dessen Entwickler sich in der Anonymität verstecken, muss einfach einen kleinen bitteren Beigeschmack verursachen. Und mich hat immer gewundert, dass sich niemand die Mühe gemacht hat, in all den Jahren den Code mal so richtig zu untersuchen.
    [Hinweis: Bei der Übertragung "Amtlich geheim zu haltenden Informationen" dürfen nur Kryptoverfahren und -Geräte genutzt werden, welche vom BSI dafür frei gegeben sind. Und diese Freigabe erfolgt erst nach einer sehr unfangreichen Untersuchung. Das dauert je nach Einstufung der Daten sehr lange und kostet entsprechend.]

    Nun ist Truecrypt also offiziell tot. Alternativen werden sich finden lassen, und wer seine Daten jetzt immer noch in der Cloud ablegt, ist selber schuld. Ich mache das schon lange nicht mehr!

    Meine persönlichen (!) Gedanken dazu:
    WARUM nur??
    3 Möglichkeiten, ich fange mit der schlechtesten an, wohl wissend, dass ich damit vielleicht guten Menschen böses antue:

    • Truecrypt war von Anfang an ein Kind der NSA.
      Wir wurden also von Anfang an (und jetzt schreibe ich das bewusst aus, was ich ja sonst nicht mache) verarscht.
      Uns wurde ein ausgezeichnetes Krypto-Wundermittel vor die Füße geworfen und wir sind alle auf diesen üblen Trick reingefallen! Ich muss dabei an die Dokumentation "Verschwörung gegen die Freiheit" denken (deren zweiten Teil Dank der schlechten Sendezeit ja wohl kaum jemand gesehen haben dürfte - Absicht?), wo unter anderem von der berühmten Schweizer Crypto AG berichtet wurde. Sie haben für "aller Herren Länder" vertrauenswürdige Kryptotechnik für deren diplomatische Kommunikation produziert und gut verkauft. Jetzt wissen wir, dass im Auftrag der NSA eine Zeit lang die eingebauten Kryptoalgorithmen verwässert wurden. Auch unser eigener BND soll da sein schmutzigen Finger drin gehabt haben.
      Ich habe also keinen Grund auch bei Truecrypt eine derartige Möglichkeit auszuschließen! (Und hoffe gleichzeitig, dass ich da danaben liege.)
    • Die Entwickler von Truecrypt waren wirklich ehrlich und haben vielleicht an manchen Stellen etwas schlampig, aber ansonsten nur im Interesse ihrer Nutzer gearbeitet und über Jahre ein sauberes Produkt ohne Hintertürchen bereit gestellt.
      Das war natürlich bestimmten Kreisen ein Dorn im Auge! Und dann wurden sie von den Diensten aufgeklärt und mit einem "Security Letter" oder auf andere schmutzige Art und Weise dazu gebracht, zu kooperieren. Siehe auch Lavabit. Wer die Macht hat, kann jeden Menschen dazu zwingen. Und auch zum Schweigen verpflichten oder notfalls "bringen".
      Um den Schaden zu begrenzen, haben die Entwickler dann das Projekt beerdigt und eine vielleicht gar nicht vorhandene Schwachstelle ins Spiel gebracht. Damit wird das Ziel erreicht, dass die Menschen TC nicht mehr nutzen. Bestimmte Mächte freuen sich jetzt => Ziel erreicht ... .
    • Die mehr oder weniger anonymen Entwickler hinter Truecrypt haben wirklich "nur" keine Lust mehr.
      Auch das sehe ich als eine Möglichkeit. Die Jungs werden älter, haben eine Familie und das Versteckspiel einfach nur satt. Zumal man sich im Internet ja nicht wirklich verstecken kann. Und dann die mächtigste Macht als Gegner, was man ja am Anfang wirklich nie vor hatte. Damals ging es ja nur um ein Mittel, mit welchem "das Volk" seine kleinen Geheimnisse schützen können sollte. Nun ärgern wir damit die Geheimdienste ... . Das hält nicht jeder aus! Also haben sie einfach auf die Bremse getreten.
      Menschlich verständlich!

    Das sind, wie ja schon geschrieben, meine drei persönlichen Varianten. Erfahren werden wir die wirklichen Gründe wohl nie.
    Ich bin davon überzeugt, dass es bald ebenso gute oder noch bessere Alternativen gibt. So lange nutze ich weiter Truecrypt - aber nur auf Datenträgern, welche ich auch physisch kontrollieren kann. Den (amerikanischen) Cloudanbietern werde ich wohl in diesem Leben keine Daten mehr von mir anvertrauen. Ich nutze zwar (privat) keine WinDOSe, aber die M$-Alternative "Bitlocker" würde ich garantiert nicht als vertrauenswürdig einstufen. [Meine persönliche, private Meinung!]


    MfG Peter,
    der garantiert kein Terrorist ist, aber seine kleinen privaten "Geheimnisse" schützen möchte!

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • graba
    Globaler Moderator
    Reaktionen
    573
    Beiträge
    21.484
    Mitglied seit
    17. Mai. 2006
    Hilfreiche Antworten
    9
    • 31. Mai 2014 um 00:02
    • #4

    Hallo,

    leider stellen sich immer mehr Hürden auf, wenn man etwas für die Sicherheit seiner Daten unternehmen will.
    Kann man z. B. im Zusammenhang mit dem Einsatz von S/MIME noch den Zertifizierungsstellen trauen, wenn Geheimdienste in der Lage sind, selbst Großunternehmen wie Microsoft, Google & Co. zur Zusammenarbeit zu zwingen?
    Der Überwachungswahn hat sich verselbständigt und es ist niemand in Sicht, der dem Einhalt gebieten könnte...

    Gruß
    graba :ziehtdenhut:

    Keine Forenhilfe per Konversation!
    Für Thunderbird-Entwicklung spenden

  • klaas
    Mitglied
    Beiträge
    11
    Mitglied seit
    27. Jan. 2014
    • 31. Mai 2014 um 23:04
    • #5

    Was ist eigentlich aus dem guten alten PGP geworden?

    Klaas

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 1. Juni 2014 um 09:55
    • #6

    Guten Morgen Klaas! (<= Ja, so viel Zeit nehmen wir uns hier ... .)

    Zitat

    dem guten alten PGP


    [Aus dem Gedächtnis, selber "googeln" ober besser "Ixquicken" ist gestattet.]
    Ich vermute mal, du meinst damit das PGP, welches Phil Zimmerman entwickelt und dessen eigene Firma 1997 von Network Associates Inc. (NAI) übernommen wurde.
    Als Phil nach etwa drei Jahren NAI verlassen hatte, wurde er von der Community gefragt, ob PGP denn wirklich noch sicher - also ohne Hintertürchen - sei. Seine Antwort lautete - soweit ich mich daran erinnern kann, also NICHT wörtlich - dass er dafür garantiere, dass bis zur letzten Version, an welcher er noch mitgearbeitet hatte (IMHO war das die 5.0.2, wofür ich aber nicht garantiere!) keine "Hintertür" eingebaut war, also als sicher zu betrachten sei.
    Das Problem war damals, dass für Firmen ein "Generalschlüssel" implementiert wurde, was bei der Community auf wenig Gegenliebe stieß.

    IMHO war Phils Antwort die einzig richtige, welcher er geben konnte. Die Firma (oder der Staat, mit dem er sich ja schon einmal angelegt hatte!) hatte keine juristischen Angriffspunkte - und die Community eine für sie recht deutliche Antwort.

    Ich kenne niemanden, der privat heute noch "das gute alte PGP" benutzt. Damit begann der Siegeszug der alternativen PGP-Clones (GnuPG, openPGP usw.).

    Mit freundlichen Grüßen!
    Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • klaas
    Mitglied
    Beiträge
    11
    Mitglied seit
    27. Jan. 2014
    • 2. Juni 2014 um 01:33
    • #7
    Zitat von "Peter_Lehmann"

    Guten Morgen Klaas! (<= Ja, so viel Zeit nehmen wir uns hier ... .)


    [Aus dem Gedächtnis, selber "googeln" ober besser "Ixquicken" ist gestattet.]
    Ich vermute mal, du meinst damit das PGP, ...
    Peter


    Hallo Peter,

    vielen Dank für die Antwort zu DEM einzig wahren PGP. Ich gehöre noch zu den Exoten, die das alte PGP verwenden, einfach weil ich keine Lust hatte, mich auf etwas anderes umzustellen.

    Mir war schon klar, daß PGP nicht mehr oder kaum noch verwendet wird, auch die Suchmaschinen ergaben dazu keine brauchbare Aussagen, daher habe ich die Gelegenheit genutzt, diese Frage mal anzubringen.

    Klaas

    Win 8.1, TB 24.5, Konten POP und IMAP, diverse Anbieter

  • muzel
    Gast
    • 2. Juni 2014 um 09:42
    • #8

    Hi,

    Die Meldung auf der Truecrypt-Homepage kann man auch so lesen:

    Zitat

    Using TrueCrypt is Not Secure As it may contain unfixed security issues...

    Auf die Gefahr hin, daß ich mich wiederhole - der TC-Sourcecode ist bekannt und offenbar auch authentisch (also tatsächlich Quelle der veröffentlichen Binaries), wurde extern geprüft und für brauchbar und frei von Hintertüren befunden (was keine Garantie ist, auch OpenSSL war OpenSource und hatte bekanntermaßen eine böse Schwachstelle).

    Aber: Die Chance für einen Fork (also eine Weiterentwicklung auf der Basis der vorhandenen Quellen) ist da und wird hoffentlich genutzt.

    Zitat

    Kann man z. B. im Zusammenhang mit dem Einsatz von S/MIME noch den Zertifizierungsstellen trauen


    Ich halte alle Systeme, die selbsternannten Zertifizierungsstellen vertrauen, für fragwürdig, auch wenn Peter mir da vehement widersprechen wird. Jeder Geheimdienst und jede kriminelle Organisation kann mit genügend Geld in der Hinterhand eine Firma gründen, die Zertifikate verkauft oder sogar kostenlos anbietet, wie die hier vorgestellte Firma in Israel. Diese Firma bietet auch (der Einfachheit halber ;-) ) gleich "...die Generierung eines Schlüsselpaares für das Zertifikat an".
    Womit ich nichts über diese Firma ausgesagt haben will, die Schlussfolgerungen sollte jeder selbst treffen.
    Abgesehen davon kann jeder Staat jede Firma in seinem Einflussbereich zur Kooperation (oder zur Aufgabe) zwingen.

    Das "Web of Trust" für PGP/GnuPG funktioniert leider auch nicht wirklich, aber ich kann immer versuchen, mit meinem "Gegenüber" direkten Kontakt aufzunehmen, um Schlüssel auszutauschen oder zu überprüfen.

    Und wie auch schon oben geschrieben, wenn morgen vielleicht die gnupg-HomePage offline ist oder eine "Abschiedsnachricht" enthält, dann ist wieder eine Hoffnung auf Privatsphäre dahin...

    Gruß, muzel

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 2. Juni 2014 um 12:54
    • #9

    Hallo muzel,

    ich stimme dir, wie (fast) immer, vollinhaltlich zu.
    (Irgend woher kenne ich die rot markierte Buchstabenfolge. Meine "Variante 1? Ich will selbige einfach nicht glauben - und nutze weiterhin TC.)

    Mir geht es hier um den zweiten Teil mit S/MIME.
    Auch hier muss ich dir (leider!) wieder einmal zustimmen, zumindest teilweise.
    Aus eigenem beruflichen Erleben weiß ich, dass da etwas anders läuft, als es eigentlich laufen sollte. (Deutlicher möchte ich hier nicht werden.)
    Ein im Frühjahr 2013 durchgewunkenes Gesetz, nach dem ... die Provider, Cloudanbieter, ... usw. auf Antrag der Ermittlungsbehörden nicht nur die PIN/PUK, sondern auch Passwörter, Schlüssel (!) und andere Zugangsdaten unverzüglich auf dem Silbertablet liefern müssen, lässt grüßen. Und die im Gesetz genannte kleine Hürde mit den Ordnungswiedrigkeiten ist nicht nur ein Witz, sondern garantiert auch Absicht des Gesetzgebers.

    Das ist aber kein Problem der (IMHO immer noch besseren Methode) Mailverschlüsselung mit diesem Verfahren, sondern einzig und allein der Arbeitsweise so manchen TrustCenters. Dort wo der Staat in seinem Interesse beeinflussen kann, wird er es tun. Er hat ja überhaupt kein Interesse daran, dass das (Wahl-)Volk seine kleinen Geheimnisse vor ihm verbirgt. Und er hat ja auch seine Möglichkeiten, dieses wirksam zu verhindern. Am liebsten würde er es verbieten, so wie es schon vor ein paar Jahren diverse Innenminister versucht hatten.
    Dazu kommt die schlampige Arbeitsweise diverser "international tätigen" TC. Von wirklich nachgewiesener Schlampigkeit (ich meine damit das TC, welches vor ein paar Jahren deswegen aufgelöst wurde), bis zur Tatsache, dass so manches TC den fragwürdigen "Service" bietet, ihren Kunden gleich das komplette Schlüsselpaar zu liefern, ohne die Kunden deutlich drauf hinzuweisen - oder auch, wahlweise eine sichere Alternative zu bieten. (Positives Beispiel: das leider nicht mehr aktive TC Hamburg, welches jedem der lesen kann deutlich sein auch für die Kostnix-Zertifikate angewandtes Verfahren der Nutzung von Zertifikats-Requests auf seiner Webseite beschrieben hat. Hier sieht jeder, dass sein eigener Browser die privaten Schlüssel generiert, und eben nur der Request zum Server geschickt wird!)
    Und bei so manchem (internationalen) TrustCenter würde mich schon der Name der dahinter stehenden wirklichen Betreiberfirma abschrecken. Das bedeutet natürlich, dass ich mich zum einen informieren muss, und zum anderen, dass ich weiß, was ein "ordentliches" Zertifikat kostet! Wer einen Billigheimer nutzt, bekommt eben auch nur billig!

    Ich betrachte, wie schon geschrieben, X.509 keinesfalls als "tot" und nicht mehr vertrauenswürdig. Nur mit einem (bezahlten) Zertifikat (=> Signaturkarte mit Microprozessor) eines vertrauenswürdigen TrustCenters kann man auch einer el. Signatur Vertrauen entgegenbringen. Ich kenne alle namhaften TC Deutschlands aus eigenem Erleben. Sei es aus der Zusammenarbeit, aber auch von Besuchen her. Der Aufwand, welcher um Signaturgesetzkonform zu arbeiten betrieben werden muss, ist nahezu grenzenlos. Dann weißt du auch, warum die Karten so exorbitant teuer sind. (So teuer, dass sie "keiner" kauft => Kreislauf ...) Lassen wir mal das oben gesagte zur ext. Speicherung der privaten Schlüssel außer acht, so könnte man jedem dt. TC bedenkenlos vertrauen. (Lt. SigG müssen die private keys für QS durch den internen Rauschgenerator der Mikroprozessor-Chipkarte direkt auf der Karte produziert werden und es muss technisch sichergestellt sein, dass diese die Karte nie verlassen können! Die mir bekannten TC, welche derartige Signaturkarten herstellen, arbeiten so.)

    Über das "Web of Trust" will ich lieber nichts sagen. Ich habe mal für einen Fachvortrag 25 funktionierende E-Mailadressen angelegt, und für diese je einen GnuPG-Schlüssel. Und dann habe ich Kryptoparty gespielt ... . Reine Fleißarbeit. Ich könnte auch 200 Adressen und Schlüssel produzieren. Meinst du, dass du den Fake erkennst? Ich habe mir sogar getraut, ab und an meinen, von heise signierten, pub key mit unterzumischen. Es sind ja überall "nur" Menschen, die signieren. Auf mancher Kryptoparty wurde nicht nur Cola getrunken ... .
    Ich gebe dir aber die Garantie, der der Inhaber einer (zumindest von einem dt. TC produzierten) für QS zugelassenen Signaturkarte die vom Sig-Gesetz §5 geforderte "zuverlässige Personenidentifizierung" durchlaufen musste.

    (Oh, ist das wieder viel geworden, aber das muss noch:)

    Wie gesagt, ich "stehe" weiter auf S/MIME mit X.509-Zertifikaten. Aber ich verlasse mich (bei meinen privaten Mails) nicht auf die Kostnix-Zertifikate irgend eines Billigheimers. Meine dienstliche Signaturkarte ist privat natürlich nicht anwendbar, und die Signaturkarte eines (des besten deutschen!) etablierten TrustCenters nutze ich nicht für die üblichen "Pillepalle-E-Mails".

    Ich mache es so (wie es jeder andere auch machen könnte!):
    Ich betreibe seit 15 Jahren eine (gar nicht mehr so kleine!) "Privat-CA". Anfangs mal mit openSSL auf der Konsole, später mit diversen Hilfsprogrammen (Tiny-CA und weitere) und jetzt mit dem hervorragenden Programm "XCA". Angefangen mal mit Schlüsseln für Familie und sehr gute Freunde, muss sich das irgendwie herumgesprochen haben, so dass ich jetzt jährlich einige Hundert Zertifikate produziere. Mein erster richtiger Werbeträger war mal ein bekannter Rollstuhlfahrer ("... müssen wir eben mal das GG ändern ...") und "seit Snowden" artet das schon fast in Arbeit aus. (Bevor die Frage kommt: ich nehme dafür nix!)
    Ich wende mich dabei in erster Linie an Leute, die sich von sich aus niemals die "Mühe" machen würden, eigene Schlüssel zu generieren und überhaupt ihre Mails verschlüsseln würden. Also die Schicht zwischen "ich habe nix zu verbergen" und "ich würde schon gern verhindern, dass dritte meine Mails mitlesen, aber ich habe keine Ahnung oder keine Lust, selbst aktiv zu werden".
    Das bedeutet, ich liefere natürlich die kompletten Schlüsselpaare. Aber jeder weiß das, und ich nehme selbstverständlich auch gern Zertifikatsrequests an. Letzteres wird aber kaum genutzt. Ob nun meine "Kunden" mir total vertrauen, oder nur selber keine Lust/kein Interesse oder kein Wissen an der Erzeugung eigener Schlüssel haben, will ich gar nicht wissen.
    Ich betrachte dies als eine Art "Ehrenamtlicher Tätigkeit", um die Kommunikation der Menschen etwas sicherer zu machen. Dass ich dabei alle für mich zumutbaren Register der IT-Sicherheit ziehe, ist für mich selbstverständlich. Bis hin zum Hardware-Schlüsselgenerator und dem Versprechen, alle private keys sofort nach dem Eingang der Empfangsbestätigung kryptologisch zu shreddern ... .


    Viele Grüße in die heimliche Hauptstadt der ehemaligen DDR-Bürger ;-)
    Peter

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • Maddin57
    Mitglied
    Beiträge
    18
    Mitglied seit
    19. Jun. 2013
    • 2. Juni 2014 um 14:25
    • #10

    Moin

    Was ist eigentlich mit FreeOTFE als alternative? Soweit ich weiß, ist das auch Open Source. Allerdings kenne ich da auch seit jahren keine update. Hat die community die Entwicklung da auch eingestellt oder taugt das sowieso nix und war nie eine alternative? :?:

    Ich nutze das jetzt eigentlich schon ein paar jahre und es funktioniert ohne Probleme.

  • losgehts
    Senior-Mitglied
    Reaktionen
    13
    Beiträge
    924
    Mitglied seit
    12. Sep. 2007
    Hilfreiche Antwort
    1
    • 8. Juni 2014 um 14:01
    • #11

    Hallo allerseits,

    auch ich bin etwas betrübt über diese Entwicklung, da auch ich schon seit langem auf TrueCrypt setze.

    Vielleicht etwas irrational, doch habe ich nach dem Lesen der Nachrichten am 30.05.2014 "noch schnell" versucht, die Version 7.1.a herunterzuladen. Leider fand ich sie nur noch im Downloadbereich irgendeiner Computerzeitschrift. Hat jemand eine MD5-Summe der Installerdatei von einer originalen Version, die noch von truecrypt.org runtergeladen wurde, oder kann mir meinen Hash bestätigen?
    Meine MD5-Summe ist:

    Code
    7a23ac83a0856c352025a6f7c9cc1526 *truecrypt_setup_7.1a.exe

    Mir ist natürlich klar, dass das auch nicht wirklich "Sicherheit" bedeutet.

    Wenn der Quellcode von Truecrypt begutachtet wurde, und man es geschafft hat, diesen Quellcode so zu kompilieren, dass der selbe Hashwert herauskommt, wie bei den angebotenen Binaries, dann würde mich interessieren, welche Version und welcher Hashwert das ist. Weiß jemand darüber etwas?

    Vielen Dank!

    Viele Grüße,
    Ulrich

  • Peter_Lehmann
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    13.506
    Mitglied seit
    5. Jun. 2005
    • 8. Juni 2014 um 15:00
    • #12
    Code
    Truecrypt 7.1a Downloads und Hashwerte:
    
    
    
    
    Windows : http://video.golem.de/download/13134
    
    
    
    
    sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
    sha256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
    md5: 7a23ac83a0856c352025a6f7c9cc1526
    
    
    
    
    ---
    
    
    
    
    Mac OS X: http://video.golem.de/download/13135
    
    
    
    
    sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
    sha256: 04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586
    md5: 89affdc42966ae5739f673ba5fb4b7c5
    
    
    
    
    ---
    
    
    
    
    Linux 32: http://video.golem.de/download/13136
    
    
    
    
    sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
    sha256: 9d292baf87df34598738faef7305cddaa15ea9f174c9923185653fb28f8cfef0
    md5: 09355fb2e43cf51697a15421816899be
    
    
    
    
    ---
    
    
    
    
    Linux 64:  http://video.golem.de/download/13137
    
    
    
    
    sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
    sha256: 43f895cfcdbe230907c47b4cd465e5c967bbe741a9b68512c09f809d1a2da1e9
    md5: bb355096348383987447151eecd6dc0e
    Alles anzeigen

    Quelle: golem.de

    Thunderbird 45.8.x, Lightning 4.7.x, openSUSE Tumbleweed, 64bit
    S/MIME, denn ich will bestimmen, wer meine Mails lesen kann.
    Nebenbei: die Benutzung der (erweiterten) Suche, und von Hilfe & Lexikon ist völlig kostenlos - und keinesfalls umsonst!
    Und: Ich mag kein ToFu und kein HTML in E-Mails!

  • losgehts
    Senior-Mitglied
    Reaktionen
    13
    Beiträge
    924
    Mitglied seit
    12. Sep. 2007
    Hilfreiche Antwort
    1
    • 9. Juni 2014 um 12:10
    • #13

    Hallo,

    vielen Dank, ich meinte das zwar ein bisschen anders, doch danke für deine Mühe.

    Viele Grüße,
    Ulrich

  • Feuerdrache
    Senior-Mitglied
    Reaktionen
    319
    Beiträge
    6.038
    Mitglied seit
    4. Apr. 2009
    Hilfreiche Antworten
    12
    • 17. Juni 2014 um 11:29
    • #14

    Hallo zusammen,

    da scheint was nachzukommen: Deutscher Nachfolger für TrueCrypt angekündigt. Quelle: heise-online

    Gruß
    Feuerdrache

    „Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird.“
    Clifford Stoll, amerik. Astrophysiker u. Computer-Pionier

  • Community-Bot 3. September 2024 um 20:10

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0 veröffentlicht

    Thunder 30. April 2025 um 00:04

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™